Aktuelle Nachrichten & Meldungen

Gepostet im Juni, 2014

THQ ist tot, es lebe THQ: Nordic Games kauft Namensrechte des insolventen Spieleentwicklers

Gepostet am Jun 15, 2014

Der schwedische Konzern Nordic Games ist vor allem in einem gut: Aufkaufen. So übernahm die Firma bereits 2011 Teile des insolventen Spieleentwicklers JoWooD sowie die Namensrechte zu JoWooD, The Adventure Company und Dreamcatcher Interactive. 2012 übernahm Nordic Games 55 Filialen des britischen Videospiel-Händlers Game im skandinavischen Raum. Aber erst 2013 gelang ihnen der große Coup. Bei der Versteigerung des pleite gegangenen Spieleherstellers THQ erwarben sie die Rechte zu 150 der ehemaligen Titel. Unter anderem große Namen wie Darksiders, Red Faction, Supreme Commander und Titan Quest gehören nun zu Nordic Games. Aber wer ist Nordic Games eigentlich? Der Name der eigenen Firma hat kaum Gewicht, wie auch Geschäftsführer Klemens Kreuzer in einem Interview mit Polygon zugibt: ?Die schlichte Tatsache ist, dass niemand von Nordic Games zuvor gehört hat. Es gab (nach der Auktion) so viele Artikel mit der Überschrift ?Wer zum Teufel ist Nordic Games?? das wir und dem fügen mussten.? Auch wenn der Name Nordic Games nun langsam einen Aufwärtstrend erlebt, hat sich die Firma dazu entschlossen einen weiteren Deal mit THQ einzugehen. ?Wir haben einen zweiten Deal mit THQ gemacht, wo wir einfach die Schutzmarke THQ selbst gekauft haben.? Somit kann Nordic Games nun seine erworbenen Spielemarken weiterhin mit dem Schriftzug THQ bewerben und uns Spielern bleibt das Firmenlogo ähnlich wie auch bei JoWooD erhalten, bevor wir Darksiders 3 oder eine neues Red Faction spielen, auch wenn nun eine völlig andere Firma dahintersteckt. Lang lebe THQ. mehr deutsche Schlagzeilen weitere empfehlenswerte...

Mehr

Samsung Galaxy Tab S: Ultradünn mit farbenfrohem Display

Gepostet am Jun 14, 2014

Samsung präsentiert zwei neue Galaxy Tab S Tablets. Samsung hat gestern in New York seine Tablets vom Typ Galaxy Tab S präsentiert. Die 8,4 und 10,5 Zoll großen Geräte haben drei Gigabyte Arbeitsspeicher, einen Octacore-Prozessor und sollen vor allem durch hohe Farbkontraste und einem großen Farbspektrum punkten. Samsung versucht seine wachsenden Marktanteile weiter auszubauen und auf längere Sicht Branchenprimus Apple einzuholen. In einer großen Show hat der südkoreanische Konzern Samsung gestern Abend im New Yorker Madison Square Garden seine beiden neuen Tablets vorgestellt. Für die Präsentation der „Galaxy Tab S“-Modelle trug das Unternehmen in der Halle, in der ansonsten große Konzerte und Sportwettkämpfe stattfinden, dick auf, auch wenn die beiden Geräte auf den ersten Blick eher durch ihre schlanke Gestalt auffallen: 6,6 Millimeter messen die Geräte in der Dicke, das entspricht etwa fünf aufeinandergelegten Kreditkarten. Mit 465 Gramm beziehungsweise 294 Gramm sind die 10,5 Zoll und 8,4 Zoll großen Tablets nicht nur etwas dünner, sondern auch einen Tick leichter als die Konkurrenten iPad Air und iPad Air mini. Die beiden „Galaxy Tab S“-Modelle laufen mit Android. Der Fokus liegt bei Samsungs neuen Produkten aber nicht auf den Maßen, sondern auf der Grafik. Mit besonders großer Farbtiefe und einem Farbumfang, der die LED-Bildschirme sogar LCDs schlagen lässt, kommen die Südkoreaner Kunden entgegen, die ihre Tabs zunehmend zum Lesen von Magazinen und für Filme und Serien nutzen. Nach Angaben der Webseite cnet.com ist Samsung eine Partnerschaft mit Marvel Comics und National Geographic eingegangen, deren Inhalte die neue Farbintensität der Geräte voll ausnutzen sollen. Außerdem versprach das Unternehmen HD-Qualität sowohl für YouTube-Videos als auch für den Serien-Streamingdienst Netflix, der dieses Jahr auch in Deutschland an den Start gehen soll. Steigende Absatzzahlen ? Apple schwächelt Apple, Samsungs schärfster Konkurrent im Bereich Mobilgeräte, liegt zwar bei den Smartphones hinter den Südkoreanern weltweit nur auf Platz zwei. Mit seiner iPad-Reihe ist Apple bei den Tablets aber noch immer Marktführer. Laut Cnet ist der globale Marktanteil  des Unternehmens mit dem Apfel jedoch im ersten Quartal 2014 von 40 Prozent im Vorjahr auf 33 Prozent eingebrochen, während Samsung mit einer Steigerung von 18 Prozent auf 22 Prozent im gleichen Zeitraum den Kaliforniern immer mehr auf die Pelle rückt. Der Preis der Galaxy Tab S wird laut Samsung in den USA bei 399 Dollar für das kleinere und 499 Dollar für das größere Modell liegen, Verkaufsstart soll im Juli sein. Über einen Release-Termin und die Höhe des Verkaufspreises in anderen Ländern ist noch nichts bekannt. /cb Bild-Quellen: “ title=““ rel=“nofollow“>youtube.com News Redaktion am Freitag, 13.06.2014 18:16 Uhr Tags: samsung tablets 3 Reaktionen zu dieser Nachricht Ozil am 14.06.2014 00:23:14 Mit seiner iPad-Reihe ist Apple bei den Tablets aber noch immer Marktführer hey wow, woran das wohl liegt, ich stand letzten monat vor der entscheidung, neues Smartphone Galaxy S4 mit 2GB ram und 4kern prozessor (1,9GHz) oder der gleichteure tablet schrott mit 1GHz dual prozessor & 1 … MamaWutz am 13.06.2014 23:40:06 Ungekennzeichnetes Advertising ist hier längst gängige Praxis. Unter „Weitere interessante News“ (s. rechts oben im Board) steht...

Mehr

Actionspiel für PC, PS3 und Xbox 360: Enemy Front: Nachts sind alle Gegner braun

Gepostet am Jun 14, 2014

0 Kommentare Actionspiel für PC, PS3 und Xbox 360 Von Stefan Mehmke, 13.06.2014, 16:05 Uhr Im nächtlichen Warschau, in Frankreich oder Norwegen ? als Kriegsreporter gehen Sie auf Weltreise. Und sie kommen zurück als gestählter Widerstandskämpfer gegen das Dritte Reich der Nazis. ?Enemy Front? ist ein hartes Spiel… Warschau bei Nacht: Braun regiert. Aber der Widerstand ist noch wach. Es ist dunkel. Unheimlich. Und es wird laut. Denn die Deutschen greifen an. Mit Mann und Maus. Da verdünnisiert sich Held und Kreisreporter Robert Hawkins doch erst mal ums Eck. Doch das war nur der Auftakt zu den schrecklichen Erlebnissen, die ihn im zerrütteten Europa des zweiten Weltkriegs ereilen. Immer auf der Jagd nach der heißesten Schlacht-Story schließt er sich schließlich dem Widerstand an und kämpft in Polen, Norwegen und Frankreich gegen das Dritte Reich. Alte neue Shooterwelt Herausgekommen ist ein Weltkriegs-Shooter der alten Schule mit neuen Einflüssen. Während die scheinbar übermächtige Konkurrenz auf kalte, technoide Welten, herzlose Roboter und ferne Zukunftswelten setzt, bleibt Entwickler CI Games dem Zweiten Weltkrieg treu. Das sorgt einerseits für viele sehr brutale, emotional bewegende und manchmal auch zu krasse Szenen. Anderseits ist das Spielgefühl aber ein ganz anderes als bei den ?modernen? Konkurrenten. Aufgrund der heute eben anachronistischen Waffen fühlt sich ?Enemy Front? an wie ein klassisches ?Medal of Honor? im zeitgemäßeren Gewand. Denn das Spiel ist nicht nur ein schlauchiger Ego-Shooter im Kontext des Zweiten Weltkriegs. Klar, die Story ist simpel. Aber das Leben von Kriegsreporter Robert Hawkins, der die ultimative Story sucht und seine Erfüllung auf Seiten des europäischen Widerstands findet, ist absolut nachvollziehbar ? und deswegen den kruden Erzählfragmenten vieler ?Call-of-Medal-Fields? voraus. Zur Bildergalerie 40 Bilder Und dann haben die Macher an ?Enemy Front? ? schon 2011 angekündigt ? noch mal mächtig an dem Spiel, das auf der ?Cry-Engine 3? basiert, geschraubt. Was anfangs aussah wie ein absolutes 08/15-Schießspiel, hat sich jetzt in der Tat zu einem abwechslungsreichen Kriegsspiel gemausert. Denn Sie haben die Wahl, wie Sie Ihren Helden durch die Welt kommen lassen. Zum einen können Sie versuchen, möglichst viel zu schleichen, um Ihre Ziele zu schaffen. Sie können aber auch ganz hinterlistig als Scharfschütze von Ferne Ihre Gegner erledigen. Oder Sie versuchen stumpf, als Ballerheini alles wegzumachen, was geht und steht. Apropos: So viel steht fest: Es funktionieren alle genannten Wege für sich ? und am meisten Spaß macht es sicherlich, vorher zu planen und sich dann für einen Mix aus allen Varianten zu entscheiden. Effektiv: Als Sniper kommt Robert Hawkins recht gut durch sein Leben. Das Beste aus allen Studios?Neben den eigenen Waffen gilt es, die Panzerfaust zu wuppen, das schwere MG zu bedienen oder mal als Flakschütze zu fungieren. Klappt alles gut, ist aber nicht unbedingt ungewöhnlich. Sie können (beziehungsweise müssen) bestimmte Dinge sabotieren, in die Luft sprengen, anhalten ? all das funktioniert auf Tastendruck gut und stante pede. Dann gibt es da noch den aus ?Dishonored? bekannten ?Bewegungsmelder?, der Hawkins in Rot anzeigt, wann die Aufmerksamkeit des Gegners soweit erregt ist, dass er Alarm schlägt. Funktioniert...

Mehr

Barbecue mit BAUR

Gepostet am Jun 14, 2014

Von admin am 15. Mai 2014 in Dekorieren, Shopping, Trends Der Sommer scheint endlich greifbar nah zu sein: Nächste Woche sollen es schon bis zu 26 Grad werden! Und auch ich bin schon total euphorisch: Der Duft von frischen Blumen lockt, meine ersten Sommersprossen zeigen sich schon 😉 und auch der Geschmack nach frischen und saisonalen Früchten liegt mir auf der Zunge. Neben der Wärme in den heißen Monaten, verbinde ich aber auch die Bade-Saison. Was gibt es Schöneres als sich nach einem langen, heißen Tag im kühlen Wasser zu erfrischen? Dieses Gefühl von Sommer-Frische liebe ich. Besonders verlockend finde ich auch einen eigenen Pool im Garten! ? Was will man schon mehr? Aber Sommerzeit ist in meinen Augen auch Grillzeit! Ein Sommertag lässt sich am besten mit einem schönen Barbecue-Abend in toller Atmosphäre, mit Familie und Freunden, und unter freiem Himmel ausklingen. Um euch auf den Geschmack zu bringen, habe ich euch mein Lieblings-Grillrezept mitgebracht: Rezept: gegrillte Teigspieße mit Bacon und Knoblauch [embedded content] Ich wünsche euch einen wundervollen Sommer und viel Spaß beim Schlemmen! Eure Steffi. Ähnliche Beiträge: Gartenparty: Lagerfeuer, Grill & Freude! Gartenparty-ein kulturelles Highlight, nicht erst seit Heute Kurz nach Muttertag steht auch der Vatertag an Unser neuer Sommerkatalog: Sommerwelt Do-It-Yourself & Frühlings-Inspirationen Über admin Alle Beiträge von admin anzeigen? Gartenparty, Geschmack, Grillen, Grillzeit, Pool, Sommer Bald ist es soweit: Muttertag steht vor der Tür Kurz nach Muttertag steht auch der Vatertag an [embedded content] Downloads DIY für frische Kräuter Inspiration für Ihre Gartenparty Wohnaccessoires selbst herstellen Herbstdeko basteln Frühlingshafte Dekoration Valentinstagsgeschenke basteln 10 Einrichtungstipps für Sie Weihnachtsdekoration basteln Beliebte Letzte Kommentare Tags Gartenmöbel für eine neue Ruhe-Oase im heimischen Garten 17. April 2014 Unser neuer Sommerkatalog: Sommerwelt 5. Mai 2014 Bald ist es soweit: Muttertag steht vor der Tür 6. Mai 2014 Barbecue mit BAUR 15. Mai 2014 Kurz nach Muttertag steht auch der Vatertag an 27. Mai 2014 Sommermagazin ? Freude pur! 5. Juni 2014 Kurz nach Muttertag steht auch der Vatertag an 27. Mai 2014 Barbecue mit BAUR 15. Mai 2014 Bald ist es soweit: Muttertag steht vor der Tür 6. Mai 2014 Unser neuer Sommerkatalog: Sommerwelt 5. Mai 2014 Anna: Hallo Wohnträume! Ja, wir haben tatsächlich a… Manuela: Schöne Sachen habt ihr wieder, vor allem die Bett… Wohnträume: Toller Beitrag. Ich habe gehört – das es Gardine… Evelyn Filipp: Ich finde die geflochtenen Gartenmöbel auch zeitl… Christel B.: Herzlichen Glückwunsch und viel Power für die n?… Adventskalender Baur BAUR-Mitarbeiter Baur Versand Baur Wohnwelten Bettwäsche Dekoration Dekorieren Design einrichten Esszimmer Frühling Gardinen Garten Gartendekoration Gartenmöbel Gartenparty Geschenke Gewinnspiel Grillen Heimtextilien Küche LED muttertag Möbel neuheiten Online-Adventskalender Online Shop Ostern Schlafzimmer Sparen Teppich Teppiche Trend Trends Weihnachten Weihnachtsdekoration Weihnachtsgeschenke Weihnachtskalender Weihnachtsshop Winter Wohnaccessoires Wohnen Wohntrends Wohnzimmer Abonnieren Abonniere uns um auf dem neuesten Stand zu bleiben. Weitere Seiten Blogroll nächste Seite zusätzliche...

Mehr

Datenschutz: Ein Qabel-Anschluss für Verschlüsselung

Gepostet am Jun 13, 2014

Eine Verschlüsselungsplattform, quelloffen und gratis, soll Qabel werden. Sicheres Verschicken von Mails, Fotos teilen und Chatten geht aber nur, wenn viele mitmachen. 12. Juni 2014  15:39 Uhr  Szene aus dem Promovideo der Verschlüsselungssoftware Qabel  |  © Screenshot/ZEIT ONLINE „Bitte vertrauen Sie uns nicht.“ Diese Worte stechen auf der Website von Qabel sofort ins Auge. Sie sind ungewöhnlich, denn bei Qabel handelt es sich um eine Software-Plattform, die vor allem eines sein möchte: sicher.  Die Firma Praemandatum aus Hannover, die am Mittwoch eine Alpha-Version für Entwickler vorstellte, nennt die Software ein „schlüsselfertiges Ökosystem mit echtem Datenschutz“. Qabel soll die Verschlüsselung von Daten salonfähig machen und somit Schutz vor den Einblicken von Geheimdiensten und Internetprovidern bieten. Vertrauen sollen die Nutzer nicht dem Unternehmen, sondern der Community: Qabel ist quelloffen, nutzt bekannte Sicherheitsstandards und soll mithilfe seiner Nutzer wachsen. Anzeige Ist Qabel auf einem Gerät installiert und mit dem persönlichen Account des jeweiligen Nutzers eingerichtet, verschlüsselt die Software sämtliche Daten, die aus der Software heraus ins Netz verschickt werden. Die erste Entwicklerversion enthält bis dato eine Adressbuch-, Chat- und Filesharing-Funktion. Als nächstes geplant sind ein E-Mail-Programm und ein Kalender. Für die nicht kommerzielle Nutzung wird Qabel kostenlos sein, für zusätzliche Funktionen, wie das Hosting auf dem eigenen Server, fallen allerdings Kosten an. Das Mitlesen von Daten auf dem Transportweg wird unterbunden Im Gegensatz zu Angeboten wie der De-Mail, dem nur mutmaßlich sicheren E-Mail-Dienst der Bundesregierung, wird es weder für die Qabel-Anbieter noch die Internetprovider eine Möglichkeit geben, die Daten auf dem Transportweg mitzulesen. Denn Qabel nutzt eine vollständige Ende-zu-Ende-Verschlüsselung: Alle Daten werden auf dem Rechner des Senders verschlüsselt und können erst vom Empfänger wieder entschlüsselt werden. Deshalb bringe auch die Abhörschnittstelle nichts, die alle deutschen Telekommunikationsanbieter qua Gesetz in ihre Dienste integrieren müssen, sagt Qabel-Geschäftsführer Peter Leppelt. Der Dienst bietet sie deshalb gleich öffentlich auf der Website an. Behörden können die durchlaufenden Daten dort ? wie vom Gesetzgeber verlangt ? jederzeit abfangen. Da sie aber ohnehin verschlüsselt sind, können sie nicht mitgelesen werden. [embedded content] Quelloffen, aber kein Open Source Wie auch das ebenfalls aus Deutschland stammende Projekt Trustner möchte Qabel den Einstieg in den sicheren Datenverkehr erleichtern. Bis jetzt scheitern viele etablierte Verschlüsselungstechniken wie etwa PGP an der Umsetzung: Programme und zusätzliche Passwörter müssen zunächst eingerichtet werden, und die jeweilige Software gibt es oft nicht für jedes Gerät. Als Komplettpaket soll Qabel eines Tages die beliebtesten Online-Aktivitäten bündeln. Einmal eingerichtet, übernimmt das Programm im Hintergrund die Verschlüsselung, sodass die Nutzer im besten Fall nichts mehr davon mitbekommen. Einen ähnlichen Ansatz verfolgt Google mit seinen jüngsten Plänen in Sachen E-Mail-Verschlüsselung. In der Praxis liegt es an den Drittentwicklern, diese Dienste für die Qabel-Plattform zu entwickeln. Das ist ausdrücklich erwünscht, auch wenn die Lizenz, unter der die Software steht, für Irritation sorgt. Auf der Website geben die Entwickler an, dass Qabel der Tradition von Open Source folge. Tatsächlich aber steht die Software unter der modifizierten Qabel-Lizenz (QaPL): Der Code ist zwar einsehbar und kann überprüft und modifiziert werden, allerdings nur für nicht kommerzielle Anwendungen und...

Mehr

Microsoft zieht die „Secure Boot“-Bremse

Gepostet am Jun 13, 2014

Mit einem Update für Windows 8, Server 2012, 8.1 und Server 2012 R2 installiert Microsoft neue Schlüssel-Datenbanken, die den Start einiger UEFI-Module blockieren. UEFI Secure Boot [1] arbeitet mit kryptografischen Signaturen, Schlüsseln und Prüfungen, um den Start unerwünschter Software zu verhindern. Mit dem Update Rollup 2920189 [2] nutzt Microsoft nun zum zweiten Mal die Möglichkeit, nachträglich die Schlüsseldatenbanken von Secure Boot zu verändern. Startet ein Windows-System im UEFI-Modus mit aktivierter Secure-Boot-Funktion, wird so das Laden von vier bestimmten UEFI-Modulen verhindert, die Microsoft dummerweise nicht konkret benennt. Das Update steht für die 32- und 64-Bit-Versionen von Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 bereit, aber nicht für die Windows-RT-Versionen für Tablets mit ARM-SoCs. Das Update Rollup 2920189 spielt neue Versionen der von der UEFI-Spezifikation 2.3.1 für Secure Boot eingeführten Schlüsseldatenbanken dbupdate.bin und dbxupdate.bin ein. Diese Datenbanken speichert die Firmware in nichtflüchtigem Speicher und kontrolliert im Secure-Boot-Modus vor dem Laden jedes Software-Moduls, ob dessen Signatur dort abgelegt ist. Falls die Signatur nicht in der Liste der erlaubten Signaturen steht oder gar in der Liste der gesperrten Signaturen, wird der UEFI-Programmcode nicht ausgeführt. Im Security Advisory 2962824 [3] erklärt Microsoft einige weitere Details und verweist auch auf das ältere Update 287169 [4] für Windows 8 und Server 2012, welches bereits die Signaturen von neun UEFI-Bootloadern sperrte. Diese waren aber angeblich nur zu Testzwecken genutzt worden Im Artikel 2962824 [5] weist Microsoft zudem darauf hin, dass manche Systeme nach dem Einspielen der erwähnten Updates möglicherweise nicht mehr booten, zumindest nicht im Secure-Boot-Modus ? das ist ja der Zweck des Verfahrens [6]. Im letztgenannten Artikel steht auch, dass bei manchen Windows-Server-2012-Installationen mit oder ohne Hyper-V ein Bug auftritt: Hier erwartet das Update, dass BitLocker installiert ist ? BitLocker muss allerdings nicht aktiviert und konfiguriert sein. Ob die Firmware und das Betriebssystem im Secure-Boot-Modus starten, verrät unter Windows 8 das mitgelieferte Tool Systeminformationen (msinfo32.exe): Es zeigt an, ob der „sichere Startzustand“ aktiv ist. Eine UEFI-Firmware führt Programme und Treiber aus, die in EFI Byte Code (EBC) geschrieben und für die jeweilige Plattform übersetzt wurden; es gibt 32- und 64-Bit-UEFI-Versionen für x86-Prozessoren, die IA64-Version für Itanium, eine 32-Bit- und bald auch eine 64-Bit-ARM-Version. Bei manchen Komplettrechnern sind Diagnosefunktionen oder BIOS-Update-Tools als EBC-Module installiert. Die 13 von den beiden Secure-Boot-Updates blockierten UEFI-Module und -Bootloader besitzen laut Microsoft die folgenden SHA256-Hashes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ciw [7]) diese Website...

Mehr

Schnäppchen-Blogs bereichern den Online-Reisemarkt

Gepostet am Jun 13, 2014

VN:F [1.9.22_1171] 0.0 von 5 Sternen(0 Bewertungen) Kategorie: Internet Veröffentlicht am Mittwoch, 4. Juni 2014 Geschrieben von Martina Hilberts Schnäppchenjäger oder Leute mit einem nur begrenzten Budget können auf den einschlägigen Schnäppchen-Blogs im Internet so manch unschlagbar preiswerte Reise finden. Dann heißt es aber schnell zuschlagen, da die dort angezeigten Angebote nur für einen begrenzten Zeitraum zur Verfügung stehen. Dabei nutzen die Schnäppchen-Blogs wie Urlaubspiraten, Urlaubsguru, Trip Troll oder Exbir, bewusst Fehler im Buchungssystem der Airlines (sogenannte Error Fares) aus. Darunter können sich auch qualitative Singlereisen Anbieter befinden, die günstige Singlereisen in Gruppen anbieten. Über die Funktionsweise solcher Schnäppchen-Blogs Selbst bieten diese Blogs keine Reisen an, sondern sie sehen sich nur lediglich in der Rolle eines Vermittlers. Denn gebucht wird die Reise bei dem jeweiligen Reiseanbieter oder Airline. Die Arbeit der Schnäppchen-Blogs beschränkt allein auf die Durchsuchung des Netzes nach den Schnäppchen und diese werden dann von ihnen gesammelt. Für fast jedes angeklickte Angebot bekommen die Schnäppchen-Sammler eine kleine Provision. Bevor allerdings der falsche Eindruck entsteht, jemand verdiene sich hier eine goldene Nase, sollte der Fairness halber erwähnt werden, dass die Verdienstmargen in der Reisebranche sehr gering sind. Meist liegen diese im nur einstelligen Prozentbereich. Und bei dem einen oder anderen Billigflieger verdienen die Schnäppchen-Bloggern keinen Cent. Also reich wird man in diesem Metier nicht zwangsläufig. Die gesammelten Reise-Schnäppchen werden dann mit Hilfe von Facebook oder anderen sozialen Netzwerken dem Nutzer zur Verfügung gestellt. So kann der eine oder andere interessierte Single Reisen finden, die so manch qualitative Singlereisen Anbieter für günstige Singlereisen in Gruppen in seinem Programm hat. Worauf ist bei den angebotenen Schnäppchen zu achten? So mancher Schnäppchentipp entpuppt sich schnell als Schnappschuss der momentanen Angebotslage. Denn heute orientieren sich die Airlines und Hotels dynamisch an der Nachfrage. Das heißt, dass der Preis einer angebotenen Reise sich binnen in Kürze ändern kann, je mehr Nutzer sich dafür interessieren. Dabei ist es völlig unerheblich, ob diese Reise gebucht wird oder nicht. Auch sollte sich der Nutzer die jeweiligen Leistungsbeschreibungen genau durchlesen. Allzu schnell kann ein vermeidliches günstiges Angebot zu einem teuren Ärgernis werden, wenn sich herausstellt, dass der Transfer zum Hotel oder die Verpflegung nicht im Preis mit inbegriffen ist. Oder der Reisende stellt vor Ort fest, dass die günstige Reise in die Karibik, die er bei einem qualitative Singlereisen Anbieter für den September oder Oktober gebucht hat, sich in mitten der Hurrikan-Saison befindet. Im Beschwerdefall übernehmen die Blogs nämlich keine Haftung. Hier gelten die üblichen Regeln, die der Nutzer bei Online-Buchungen befolgen sollte. An wen richten sich die angebotenen Schnäppchen? Die eigentlichen Nutznießer eines solchen Angebotes sind alle die Personen, die im Laufe ihres persönlichen Alltag, ihre Zeit flexibel einteilen können. Denn die Angebote sind nur in einem geringen Maße verfügbar. Auch in puncto des Reiseziels sollte man beweglich bleiben. Denn nicht jede günstige Singlereisen in Gruppen ist auch für den jeweiligen Lieblingsurlaubsort verfügbar. Für Berufstätige bieten einige Schnäppchen-Blogs auch Apps für Smartphones an, so das auch diese soziale Gruppe die Gelegenheit erhält, um in den Genuss...

Mehr

CouchDB 1.6 bringt Support für Erlang/OTP 17

Gepostet am Jun 13, 2014

Die Entwickler der NoSQL-Datenbank veröffentlichen mit der neuen Version des in der Apache Foundation beheimateten Projekts auch einige Neuerungen für Replikationsprozesse. Apache CouchDB steht in Version 1.6 zum Download bereit. Zu den Neuerungen des Release zählt unter anderem, dass sich die Datenbank nun auch mit Erlang/OTP 17.0 nutzen lässt. Darüber hinaus haben die Entwickler die noch im Entstehen befindliche neue Benutzerschnittstelle und ihre Unterstützung einiger Browser verbessert und dort CodeMirror durch Ace als Editor ersetzt. Replikationen lassen sich nach dem Update auch ohne Schreibzugriff auf die Quelldatenbank durchführen, wobei nun auch die Checkpoint-Intervalle konfigurierbar sind. Damit Replikationsprozesse, die große Dokumente und Anhänge umfassen, weniger Zeit benötigen, stehen in CouchDB 1.6 größere Socket Buffer zur Verfügung. Sollte der Vorgang fehlschlagen und die Ursache in einem Dokument in der _replicator-Datenbank zu finden sein, wird die Ursache nun festgehalten. Neu ist zudem, dass sich mit der Option max_count die Zahl der angefragten UUIDs (Universally Unique Identifier) beschränken lässt und dass der Nutzer auf die richtige Seite weitergeleitet wird, nachdem er ein neues Dokument mit einer anderen als der von Futon vorgeschlagenen ID hochgeladen hat. Es ist zu beachten, dass der proxy_authentification_handler nun in proxy_authentication_handler umbenannt wurde, um Konsistenz zwischen den Handlern herzustellen. Eine komplette Übersicht der Neuerungen lässt sich dem Changelog entnehmen. (jul) Erfahren Sie mehr Lesen Sie hier...

Mehr

Geheimdienste: Verfassungsschutz übermittelt mehr Daten an US-Dienste

Gepostet am Jun 12, 2014

Die Zahl der an US-Dienste übermittelten Daten soll sich verfünffacht haben. Begehrt waren vor allem Informationen über Reisen und Aufenthaltsorte Verdächtiger. 11. Juni 2014  19:11 Uhr  Das Bundesamt für Verfassungsschutz in Köln  |  © Bundesamt für Verfassungsschutz Der Bundesamt für Verfassungsschutz hat seine Zusammenarbeit mit US-Geheimdiensten in den vergangenen Jahren ausgebaut. Das gehe aus geheimen Regierungsdokumenten hervor, berichtet die Süddeutsche Zeitung. Demnach hat die Zahl der Datensätze erheblich zugenommen, die der Verfassungsschutz an US-Dienste übermittelt. Teil der Daten sollen unter anderem Handynummern, Reisebewegungen und Aufenthaltsorte verdächtiger Personen sein. Im Jahr 2013 soll der Verfassungsschutz 1.163 Datensätze an die US-Geheimdienste geschickt haben, schreibt das Blatt. Allein in den ersten drei Monaten dieses Jahres waren es bereits knapp 400. Die Zahl soll sich in den vergangenen vier Jahren verfünffacht haben. Anzeige Nach Informationen der Süddeutschen Zeitung, des NDR und des WDR übermittelte der Verfassungsschutz die Daten zuletzt an die Nachrichtendienste des US-Heeres und der Luftwaffe sowie an die Bundespolizei FBI. Insgesamt seien aber die meisten Daten an den US-Geheimdienst CIA gesendet worden. Der Verfassungsschutz darf als Inlandsgeheimdienst nur in Deutschland arbeiten. Die an die US-Dienste weitergegebenen Daten könnten somit in Deutschland erhoben worden sein, schreibt die SZ weiter.  Bereits im vergangenen September war bekannt geworden, dass die CIA mit dem Bundesnachrichtendienst und dem Verfassungsschutz ein gemeinsames Geheimprojekt betrieben hatte. Die Nachrichten sollten unter dem Namen Projekt 6 eine Anti-Terror-Datenbank aufgebaut haben, berichtete der Spiegel. Die Software PX soll es Spionen ermöglicht haben, das Umfeld von mutmaßlichen Terrorunterstützern zu untersuchen. Der frühere Verfassungsschutzchef Heinz Fromm sagte unterdessen, er habe erst durch die Enthüllungen von Edward Snowden vom US-Spähprogramm Prism gehört. Den Begriff Prism habe er zuvor nicht gekannt, sagte er als Zeuge vor dem Düsseldorfer Oberlandesgericht. Dort wird seit fast zwei Jahren gegen mutmaßliche Terroristen einer Düsseldorfer Al-Kaida-Zelle ermittelt. Zur Startseite Danke diese...

Mehr

Das perfekte Sicherheitssystem – Wie Einbrecher ferngehalten werden

Gepostet am Jun 12, 2014

Smart Home soll das Zuhause sicherer gestalten. Viele Verbraucher verstehen unter dem einzughaltenden Buzzword „Smart Home“, dass es hierbei nur um die Vernetzung der heimischen Unterhaltungsanlagen geht. Doch Sicherheit geht vor. Ob beim Autofahren, im Sport oder eben auch beim Wohnen. Aktuelle Zahlen belegen allerdings, dass die Anzahl der Einbrüche in Deutschland drastisch ansteigt. Rein statistisch kommt es alle vier Minuten irgendwo in Deutschland zu einem Einbruch. Besonders schwerwiegend wirkt die Tendenz, dass Einbrecher auch tagsüber in Häuser einsteigen, beispielsweise dann, wenn die Bewohner auf der Arbeit sind. Sind die Anwohner vor Ort, gilt das Bedenken nicht nur dem entwendeten Gut, sondern vielmehr auch dem Risiko für Körper und Psyche. Denn Einbrecher schrecken nur selten vor physischer Gewalt zurück, werden sie enttarnt. Und auch die psychische Belastung ist oft enorm, da Betroffene durch das Eindringen in die Privatsphäre häufig unter Panikattacken und Angstzuständen leiden ? auch noch eine lange Zeit nach dem Einbruch. Häuser in Baden-Württemberg sind statistisch dabei stärker betroffen. Innerhalb nur eines Jahres stieg die Einbruchsstatistik um über 30 Prozent an. Deutschlandweit liegt die Zunahme der Einbrüche in Häuser bei knapp neun Prozent. Einbruchsprävention enorm wichtig Wer sich vor Einbrüchen schützen möchte, der hat viele Möglichkeiten. Vom risikobewussten Verhalten bis zu technischen High-End-Sicherheitssystemen reichen die Optionen, um sich, seine Familie und sein Hab und Gut vor Kriminellen zu schützen. Von der Idee, ein vollständig einbruchssicheres Haus zu haben, sollte sich allerdings jeder verabschieden. Doch das muss auch gar nicht sein. Auch wenn es etwas makaber klingen mag: Das eigene Heim muss nur sicherer sein als das eines anderen. Denn Einbrecher wählen logischerweise immer das Haus aus, bei dem sie am geringsten Widerstand erwarten. Oberstes Gebot, um sein eigenes Haus diebstahlsicher zu machen, ist Präsenz. Denn für die meisten Einbrecher ist nichts attraktiver als ein Haus, von dem sie wissen, dass es über einen längeren Zeitraum unbewohnt ist. Präsenz kann jeder zeigen, auch wenn er einmal länger nicht zu Hause ist. Zeitschaltuhren für Lichtanlagen und Rollos, Nachbarn, Freunde und Tiere können zusammen mitwirken, um ein Haus lebendig und bewohnt erscheinen zu lassen. Doch natürlich ist auch auf die Sicherheit zu achten, wenn das Haus bewohnt ist. Hier gilt: Türen immer abschließen, Fenster niemals gekippt lassen, schlecht Beleuchtung auf Hinterhöfen vermeiden und wenige Bäume und Buschwerk pflanzen, die als Sichtschutz für Einbrecher dienen könnten. Wer etwas mehr tun möchte, der entscheidet sich für moderne Sicherheitssysteme. Führende Unternehmen der Branche konzipieren mittlerweile technologische Sicherheitssysteme, die weit mehr sind als einfache Alarmanlagen oder Bewegungsmelder, obgleich diese Systeme auch in einem hochwertigen Sicherheitssystem integriert sein können. „Smart Home“, aus dem Hause Siemens Österreich, ist beispielsweise eines dieser Sicherheitssysteme. Bei diesem wird im Haus ein Steuerungsmodul installiert, über welches die Bewohner Bewegungsmelder, Lichtanlagen oder Sensoren an Türen oder Fenstern steuern, an- und ausschalten können. Einbruch- oder Überfallmeldeanlagen werden von solchen Systemen abgegrenzt, obgleich der Übergang fließend verläuft. Meldeanlagen senden bei Auslösung direkt Nachricht an ein Sicherheitsunternehmen, die Polizei oder an einen selbst. Da diese Systeme, die Alarmnachrichten direkt und unverzüglich an mehrere Adressaten senden,...

Mehr

Twitter: Massives Sicherheitsproblem trifft Tweetdeck

Gepostet am Jun 12, 2014

Hacker haben eine Schwachstelle von Tweetdeck ausgenutzt. Der Twitter-Client führte einen in Tweets platzierten Programmcode automatisch aus. 11. Juni 2014  20:47 Uhr  Nutzer können mit Tweetdeck auf den Kurznachrichtendienst Twitter zugreifen.  |  © Lex van Lieshout/ANP/dpa Twitter hat wegen eines massiven Sicherheitsproblems seine Software Tweetdeck blockiert. Die Schwachstelle hatte zuvor dazu geführt, dass Tweetdeck einen Programmcode ausführte, den Hacker in Tweets platziert hatten. We’ve temporarily taken TweetDeck services down to assess today’s earlier security issue. We’ll update when services are back up. ? TweetDeck (@TweetDeck) 11. Juni 2014 Auf diese Weise wurden Nachrichten über diverse Profile verbreitet. Betroffen war neben dem Account des britischen Senders BBC auch das Profil von ZEIT ONLINE. Anzeige Tweetdeck ist ein Twitter-Client ? ein Programm, über das Nutzer auf den Kurznachrichtendienst zugreifen können. Twitter hatte 2011 die britische Entwicklerfirma hinter Tweetdeck gekauft und die Software seitdem grundlegend umgebaut. Zur Startseite Ein ganz toller Text...

Mehr

Firefox 30 schließt sieben Sicherheitslücken

Gepostet am Jun 11, 2014

Mit der neuesten Version seines Web-Browsers schließt Mozilla eine Reihe von Sicherheitslücken. Viele der Lücken könnten ausgenutzt werden, um Schadcode über das Netz auszuführen und werden als kritisch eingestuft. Mozilla hat mit Firefox 30 [1] sieben Sicherheitslücken geschlossen [2]. Fünf davon werden von den Entwicklern als kritisch eingestuft. Bei den Lücken handelt es sich um eine Reihe von Speicherverwaltungsproblemen und ein Problem mit Flash-Content in der OS-X-Version des Browsers, das Angreifer dazu benutzen könnten, Clickjacking zu betreiben. Durch Missbrauch eines Bugs, der den Mauszeiger verschwinden lässt, kann der Angreifer so mit einem Fake-Cursor sein Opfer dazu bringen, auf eingebetteten Content zu klicken, ohne es zu bemerken (MFSA 2014-50 [3]). Mehrere der Speicherverwaltungsprobleme könnten dazu genutzt werden, Schadcode über das Netz auf dem Rechner des Opfers auszuführen. So auch eine Reihe von Lücken, die von Googles Sicherheitsteam für Chrome gefunden wurden (MFSA 2014-49 [4]). Firefox aktualisiert sich in der Regel automatisch. Nutzer, bei denen dies nicht funktioniert, können das Update auch manuell herunterladen [5]. (fab [6]) —–> L I N...

Mehr

Kuld beim Ironman in Hawaii dabei

Gepostet am Jun 11, 2014

Felicitas Kuld. Kuld beim Ironman in Hawaii dabei Pforzheim. Zu den bekanntesten Sportveranstaltungen weltweit gehört der ?Ironman Hawaii?. Es ist die Weltmeisterschaft in der Königsdisziplin der Triathleten ? der Langdistanz über 3,8 Kilometer Schwimmen, 180 Kilometer Rad fahren und abschließenden 42 Kilometer Laufen. Für ?Hawaii? muss man sich bei einem Ironman-Wettbewerb in seiner Altersklasse qualifizieren. Felicitas Kuld (SSC Karlsruhe), Zahnärztin in Pforzheim, hat das beim ?Ironman Lanzarote? mit dem Sieg in der Klasse W60 geschafft. Bei widrigen Bedingungen mit viel Wind und großer Hitze benötigte sie 13:44 Stunden. Dabei die Radstrecke über 2500 Höhenmeter. Das Ziel von Felicitas Kuld für den Hawaii (11. Oktober): ?Der fünfte Platz in meiner Altersklasse wäre schön?. pm Autor: pm unserer Website Mehr über den...

Mehr

Volle Drehung, hohes Tempo? HP Pavilion X360: Test des abgedrehten Notebooks

Gepostet am Jun 10, 2014

0 Kommentare Volle Drehung, hohes Tempo? Von Ingolf Leschke, 07.06.2014, 10:00 Uhr Jetzt wird es richtig günstig: HP verlangt für sein handliches Notebook Pavilion X360 nur 399 Euro. Was der kleine rote Rechner alles draufhat, klärt der Test. Praktisch: Das Display lässt sich auf die Unterseite klappen. So lässt sich das HP Pavilion X360 wahlweise als Notebook oder als Tablet-PC einsetzen. Einfach aufklappen und anmachen reicht heute nicht mehr: Soll ein Windows-Notebook in der Flut der Tablets und großen Smartphones nicht sang- und klanglos untergehen, ist Kreativität gefragt. Die Hersteller müssen sich also was einfallen lassen und originelle Modelle zu günstigen Preisen auf den Markt bringen. So wie HP mit dem Pavilion X360 ein cleveres Notebook für bescheidene 399 Euro anbietet. HP Pavilion X360: Produkt- und Detailfotos Zur Bildergalerie 10 Bilder Außen rot, innen AluFür optischen Pepp sorgt das knallrote Gehäuse, zum Testzeitpunkt war keine andere Variante verfügbar. Vor dem aufgeklappten Notebook beruhigen sich die Augen wieder, denn Tastatur samt Touchpad sind in einer edlen Aluminium-Platte eingefasst. Die Verarbeitung ist gut, mit einer robusten Mechanik lässt sich der Bildschirm wie beim Lenovo Yoga 2 auf die Unterseite klappen. So dient das Pavilion wahlweise als Notebook oder Tablet. Abgespeckte Innereien An Vielseitigkeit mangelt es dem HP also nicht ? aber leider fehlt es an Leistung. Im Inneren müht sich ein Einstiegsprozessor aus Intels Celeron-Reihe, als Speicher dient eine Festplatte mit 466 Gigabyte Fassungsvermögen statt einer flotten SSD. Und das merkt man schon nach dem Einschalten: Lange 30 Sekunden vergehen, bis das Notebook startklar ist. Fürs Internet und Office-Programme reicht das Tempo zwar, aber aufwendige Fotobearbeitungen, etwa mit Photoshop Elements, erfordern viel Geduld. Die besten Notebooks weitere Nachrichten aus Deutschland noch mehr...

Mehr

Bundesrechnungshof übt harsche Kritik am Cyber-Abwehrzentrum

Gepostet am Jun 10, 2014

Das Nationale Cyber-Abwehrzentrum kann seine Aufgaben nicht erfüllen, so der Bundesrechnungshof. In einem vertraulichen Bericht, der dem NDR, dem WDR und der Süddeutschen Zeitung vorliegt, geht der Bundesrechnungshof hart ins Gericht mit dem 2011 gegründeten Nationalen Cyber-Abwehrzentrum (NCAZ) in Bonn. Der Einrichtung mangele es an Kompetenz und Struktur, die Absprache zwischen den beteiligten Behörden funktioniere nicht. Die Kritik des Bundesrechnungshofs am Nationalen Cyber-Abwehrzentrum ist harsch ? und sehr grundsätzlich. Derzeit sei der Betrieb einer solchen Institution „nicht gerechtfertigt“, so die Rechnungsprüfer. Was in der Theorie vielversprechend klang, funktioniere in der Praxis nämlich überhaupt nicht. Gemeint sind in erster Linie die Zusammenarbeit und der Informationsaustausch der beteiligten Organisationen und Behörden, was nun niemanden überraschen sollte. Wenn Zuständigkeiten nicht klar geregelt sind ? auch das ist beim Cyber-Abwehrzentrum offenbar der Fall ? führt jedes noch so gut gemeinte Projekt ins Leere. Und mit großen Worten wurde die Errichtung des NCAZ vor drei Jahren vom damaligen Innenminister Hans-Peter Friedrich zelebriert. Vom Schutz der nationalen Infrastruktur vor Bedrohungen aus dem Internet war die Rede und davon, dass eine Einrichtung notwendig sei, um Hacker-Attacken abzuwehren. Nun ist klar: Die Kompetenz des NCAZ hinsichtlich der Abwehr von Gefahren aus dem Netz entspricht in etwa der Friedrichs bei der Aufarbeitung des NSA-Skandals im vergangenen Jahr ? was nicht an den dort tätigen IT-Spezialisten liegt, sondern wie so oft an politischem Zuständigkeitsgerangel und mangelnder Akzeptanz bei den einzelnen Behörden. Theoretisch soll das Ganze wie folgt funktionieren: Drei Behörden, namentlich das Bundesamt für Sicherheit in der Informationstechnik (BSI), der Verfassungsschutz und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, sind in erster Linie verantwortlich. Weitere Einrichtungen wie der Bundesnachrichtendienst (BND), das Zollkriminalamt (ZKA), das Amt für militärischen Abschirmdienst (MAD) sowie BKA und Bundespolizei sollen zuliefern. Idealerweise sollen alle Behörden Informationen über mögliche Gefahren aus dem Netz im NCAZ bündeln, das dann flexibel reagiert. Cyber-Abwehrzentrum hat keine klaren Kompetenzen Stattdessen sei die Situation laut Bericht die, dass sich einige Behörden nahezu „ausgeklinkt“ haben, also nicht einmal an den täglichen Lagebesprechungen teilnehmen. Dabei seien diese Besprechungen der einzige fix geregelte Arbeitsablauf, den das Cyber-Abwehrzentrum überhaupt vorweisen könne. Davon abgesehen liefere es lediglich eine „Handlungsempfehlung auf politisch-strategischer Ebene in einem Jahresbericht“. Was laut Bundesrechnungshof nicht ausreichend sei, um die Errichtung einer solchen Institution zu rechtfertigen. Die Einrichtung werde ihrem Namen nicht annähernd gerecht, sie sei nicht in der Lage, ihre Aufgaben zu erfüllen. Jene Aufgaben, die Friedrich 2011 vollmundig definierte: Das NCAZ müsse Sicherheitsempfehlungen herausgeben, bevor es zu Angriffen kommt, sagte er damals und verwies darauf, dass sich die Machtstrukturen des organisierten Verbrechens und des Terrorismus vernetzen und Cyber-Attacken vorbereiten. Dagegen solle das NCAZ Schutz bieten. In der Realität sei dem Bundesrechnungshof zufolge überhaupt nicht klar, was das Cyber-Abwehrzentrum überhaupt unternimmt im Falle eines Angriffs.  Wobei das Problem im Wesentlichen darin begründet liege, dass die Einrichtung keine eindeutigen Kompetenzen hat und in vielen Bereichen mit anderen Behörden konkurriert. /jn   Bild-Quellen: Wikipedia News Redaktion am Sonntag, 08.06.2014 10:35 Uhr Tags: cyberterrorismus it-sicherheit cyberkriminalität nsa bundesrechnungshof bsi nationales cyber-abwehrzentrum hans-peter friedrich ncaz 1 Reaktionen...

Mehr